【破解作者】 ftts[BCG]
【作者主页】
http://ftts.yqwww.com
【使用工具】 ollydbg
【破解平台】 Win9x/NT/2000/XP
【软件名称】 四级备考系统
【下载地址】 用google搜索吧!该软件升级较快现在最新到了1.3了前不久还是1.01
【软件简介】 四级备考系统》是一款帮助大学英语四级考试考生全面备考的软件.作为目前业界少有的四级考试备考软件之一,《四级备考系统》以作者亲身经历四六级的体验为基础,融合了许多参加过四六级考试优秀考生的切身经验,并在内容上涵盖了四级考试的各项题型和要求。软件采取了全新的设计理念,使您在轻轻松松中花最少的精力,以最好的"分数"通过四级考试。
本软件在设计上始终承秉“轻松学习”的理念,力求用户摆脱枯燥的学习。为了达到这个目的,我们作了如下努力:
1.精选内容,力求内容精而全,避免冗繁枯燥。
2.练习适当,即达到练的目的,有不加重太大负担,提倡用少而精的练习达到巩固的目的。
3.在软件界面设计上,我们采用了仿金山单词风格,赏心悦目。
四级备考系统是飞鹏开发的又一软件,准备四级的朋友,试试吧!对你或许有用!
【软件大小】 46.402M
【加壳方式】 无壳
【破解声明】 我是一只小菜鸟,偶得一点心得,愿与大家分享:)
--------------------------------------------------------------------------------
【破解内容】
没注册有6次试用,是要重新起动才比较注册码的,关键在于找到注册码是比较的地方
该软件是Borland Delphi 6.0 - 7.0 编写,层层call 确实是很难找,在这里我灵活运用了
硬件断点和内存断点来给它解决了
首先在运行时软件入用户名,ftts[BCG] 和注册码 1212221212121212121
点击确认,该软件会提示,“系统己接受了你的注册码,谢谢您的注册!请重新启动软件,
如果注册码正确,软件的限制作将被取消。”
下一步我们用ollydbg 加载这个软件,以它起动时跳出注册提示的对话框的位置为线索,从程序入口一直向下找。
004D8F28 > $ 55 push ebp----------->这里是该软件的放口,一直向下走
004D8F29 . 8BEC mov ebp,esp
004D8F2B . 83C4 F0 add esp,-10
004D8F2E . B8 208C4D00 mov eax,四级备考.004D8C20
004D8F33 . E8 F4DBF2FF call 四级备考.00406B2C
004D8F38 . A1 BCB14D00 mov eax,dword ptr ds:[4DB1BC]
004D8F3D . 8B00 mov eax,dword ptr ds:[eax]
004D8F3F . E8 00E9F9FF call 四级备考.00477844
004D8F44 . 8B0D BCB14D00 mov ecx,dword ptr ds:[4DB1BC] ; 四级备考.004DCBE8
004D8F4A . 8B09 mov ecx,dword ptr ds:[ecx]
004D8F4C . B2 01 mov dl,1
004D8F4E . A1 90274D00 mov eax,dword ptr ds:[4D2790]
004D8F53 . E8 0470F9FF call 四级备考.0046FF5C
004D8F58 . 8B15 04B04D00 mov edx,dword ptr ds:[4DB004] ;四级备考.004DCF10
004D8F5E . 8902 mov dword ptr ds:[edx],eax
004D8F60 . A1 BCB14D00 mov eax,dword ptr ds:[4DB1BC]
004D8F65 . 8B00 mov eax,dword ptr ds:[eax]
004D8F67 . BA A48F4D00 mov edx,四级备考.004D8FA4
004D8F6C . E8 CBE4F9FF call 四级备考.0047743C
004D8F71 . 8B0D 60B34D00 mov ecx,dword ptr ds:[4DB360];四级备考.004DCF18
004D8F77 . A1 BCB14D00 mov eax,dword ptr ds:[4DB1BC]
004D8F7C . 8B00 mov eax,dword ptr ds:[eax]
004D8F7E . 8B15 14504D00 mov edx,dword ptr ds:[4D5014];四级备考.004D5060
004D8F84 . E8 D3E8F9FF call 四级备考.0047785C---->跟进这个call
004D8F89 . A1 BCB14D00 mov eax,dword ptr ds:[4DB1BC]
004D8F8E . 8B00 mov eax,dword ptr ds:[eax]
004D8F90 . E8 47E9F9FF call 四级备考.004778DC
004D8F95 . E8 7AB7F2FF call 四级备考.00404714
004D8F9A . 0000 add byte ptr ds:[eax],al
----------------------------------->跟进去
0047785C $ 55 push ebp
0047785D . 8BEC mov ebp,esp
0047785F . 51 push ecx
00477860 . 53 push ebx
00477861 . 56 push esi
00477862 . 57 push edi
.......................这里省略一点了
00477884 . 8BCE mov ecx,esi
00477886 . 83CA FF or edx,FFFFFFFF
00477889 . 8BC3 mov eax,ebx
0047788B . 8B38 mov edi,dword ptr ds:[eax]
0047788D . FF57 2C call dword ptr ds:[edi+2C]------->跟进入
00477890 . 33C0 xor eax,eax
00477892 . 5A pop edx
00477893 . 59 pop ecx
---------------------------------->
0046FF5C $ 55 push ebp
0046FF5D . 8BEC mov ebp,esp
0046FF5F . 81C4 ECFEFFFF add esp,-114
0046FF65 . 53 push ebx
0046FF66 . 33DB xor ebx,ebx
0046FF68 . 899D ECFEFFFF mov dword ptr ss:[ebp-114],ebx
.......................这里省略一点了
004700C7 . 8B45 FC mov eax,dword ptr ss:[ebp-4]
004700CA . 807D FB 00 cmp byte ptr ss:[ebp-5],0
004700CE . 74 0F je short 四级备考.004700DF
004700D0 . E8 5B3DF9FF call 四级备考.00403E30-------->这里跟进入
004700D5 . 64:8F05 00000000 pop dword ptr fs:[0]
004700DC . 83C4 0C add esp,0C
004700DF > 8B45 FC mov eax,dword ptr ss:[ebp-4]
--------------------------------------->
00403E30 /$ 53 push ebx
00403E31 |. 8BD8 mov ebx,eax
00403E33 |. 8BC3 mov eax,ebx
00403E35 |. 8B10 mov edx,dword ptr ds:[eax]
00403E37 |. FF52 E4 call dword ptr ds:[edx-1C]-------->这里跟进入
00403E3A |. 8BC3 mov eax,ebx
00403E3C |. 5B pop ebx
00403E3D \. C3 retn
------------------------------>
004700E8 . 53 push ebx
004700E9 . 56 push esi
004700EA . 8BD8 mov ebx,eax
004700EC . 80BB 34020000 00 cmp byte ptr ds:[ebx+234],0
004700F3 . 75 0A jnz short 四级备考.004700FF
004700F5 . 8BC3 mov eax,ebx
004700F7 . 8B10 mov edx,dword ptr ds:[eax];四级备考.004D5060
004700F9 . FF92 D4000000 call dword ptr ds:[edx+D4]---->这里跟进去
004700FF > F683 F4020000 20 test byte ptr ds:[ebx+2F4],20
00470106 . 74 12 je short 四级备考.0047011A
00470108 . 8BC3 mov eax,ebx
0047010A . 66:BE B3FF mov si,0FFB3
0047010E . E8 9D3BF9FF call 四级备考.00403CB0
00470113 . 80A3 F4020000 DF and byte ptr ds:[ebx+2F4],0DF
0047011A > 5E pop esi
0047011B . 5B pop ebx
---------------------------------->
004703E8 . 55 push ebp
004703E9 . 8BEC mov ebp,esp
004703EB . 51 push ecx
004703EC . 53 push ebx
004703ED . 56 push esi
0047040A . 64:8920 mov dword ptr fs:[eax],esp
0047040D . 8B5D FC mov ebx,dword ptr ss:[ebp-4]
00470410 . 8B55 FC mov edx,dword ptr ss:[ebp-4]
00470413 . 8B83 D4020000 mov eax,dword ptr ds:[ebx+2D4]
00470419 . FF93 D0020000 call dword ptr ds:[ebx+2D0]-------->这里跟进去
0047041F . 33C0 xor eax,eax
---------------------------------> 一直到这里,到下面就会跳出注册对话框了
004D60AC /. 55 push ebp
004D60AD |. 8BEC mov ebp,esp
004D60AF |. 83C4 98 add esp,-68
004D60B2 |. 53 push ebx
004D60B3 |. 56 push esi
004D60B4 |. 57 push edi
004D60B5 |. 33C9 xor ecx,ecx
004D60B7 |. 894D 9C mov dword ptr ss:[ebp-64],ecx
004D60BA |. 894D 98 mov dword ptr ss:[ebp-68],ecx
004D60BD |. 894D A4 mov dword ptr ss:[ebp-5C],ecx
004D60C0 |. 894D A0 mov dword ptr ss:[ebp-60],ecx
004D60C3 |. 8BD8 mov ebx,eax
004D60C5 |. 33C0 xor eax,eax
004D60C7 |. 55 push ebp
004D60C8 |. 68 65624D00 push 四级备考.004D6265
004D60CD |. 64:FF30 push dword ptr fs:[eax]
004D60D0 |. 64:8920 mov dword ptr fs:[eax],esp
004D60D3 |. 8B0D BCB14D00 mov ecx,dword ptr ds:[4DB1BC];四级备考.004DCBE8
004D60D9 |. 8B09 mov ecx,dword ptr ds:[ecx]
004D60DB |. B2 01 mov dl,1
004D60DD |. A1 48844900 mov eax,dword ptr ds:[498448]
004D60E2 |. E8 759EF9FF call 四级备考.0046FF5C
004D60E7 |. 8B15 28B24D00 mov edx,dword ptr ds:[4DB228];四级备考.004DCC7C
004D60ED |. 8902 mov dword ptr ds:[edx],eax
004D60EF |. A1 04B04D00 mov eax,dword ptr ds:[4DB004]
004D60F4 |. 8B00 mov eax,dword ptr ds:[eax]
004D60F6 |. 8B80 F8020000 mov eax,dword ptr ds:[eax+2F8] ; ds:[00CA2CDC]
=00000006
004D60FC |. 8B15 28B24D00 mov edx,dword ptr ds:[4DB228] ;四级备考.004DCC7C
004D6102 |. 8B12 mov edx,dword ptr ds:[edx]
004D6104 |. 8982 20030000 mov dword ptr ds:[edx+320],eax ;是这里
004D610A |. A1 04B04D00 mov eax,dword ptr ds:[4DB004]
004D610F |. 8B00 mov eax,dword ptr ds:[eax]
004D6111 |. B2 01 mov dl,1
004D6113 |. 8B08 mov ecx,dword ptr ds:[eax]
004D6115 |. FF51 FC call dword ptr ds:[ecx-4]
004D6118 |. A1 28B24D00 mov eax,dword ptr ds:[4DB228]
004D611D |. 8B00 mov eax,dword ptr ds:[eax]
004D611F |. 81B8 20030000 C0070>cmp dword ptr ds:[eax+320],7C0
004D6129 74 0F je short 四级备考.004D613A
004D612B |. A1 28B24D00 mov eax,dword ptr ds:[4DB228]
004D6130 |. 8B00 mov eax,dword ptr ds:[eax]
004D6132 |. 8B10 mov edx,dword ptr ds:[eax]
004D6134 |. FF92 EC000000 call dword ptr ds:[edx+EC]---->这里进去就会出提示注册的对话框了
004D613A |> E8 ED4CF3FF call 四级备考.0040AE2C 要到这里来
004D613F |. DD1D 20CF4D00 fstp qword ptr ds:[4DCF20]
004D6145 |. 9B wait
004D6146 |. 33C0 xor eax,eax
004D6148 |. A3 2CCF4D00 mov dword ptr ds:[4DCF2C],eax
------------------------------->>>>下面
004D611F |. 81B8 20030000 C0070>cmp dword ptr ds:[eax+320],7C0
这里是一个重要的比较,要跳这里是一个重要的比较,要跳 比较的数一必须要为7c0 如果注册码不对它会是6
我这里是这样的,向上找我们会发现这里的0006 是在 ds:[cbcffc] 里面的数据再向上找我们会发现ds:[cbcffc]是ds:[00CA2CDC]=00000006 这里面来的,接着我们在给06这里下一个硬件的断点再重新运行
00403AD1 |. 49 dec ecx
00403AD2 |. F3:AB rep stos dword ptr es:[edi]
00403AD4 |. 59 pop ecx---->会断点在这里,查看ds[ca2cdc]里面的数据是为零
00403AD5 |. 83E1 03 and ecx,3
00403AD8 |. F3:AA rep stos byte ptr es:[edi]
再按一下F9它就会运行了,好了我们再重新运行它
00403ADA |. 89D0 mov eax,edx
在这里断下,再给ds[ca2cdc] 四个字节的数据下
00403ADC |. 89E2 mov edx,esp 一个内存访问的断点 f9运行
00403ADE |> 8B4B B8 /mov ecx,dword ptr ds:[ebx-48]
------------------------------------>就会再这下面断下来
004D4CCD |. 8B45 C8 mov eax,dword ptr ss:[ebp-38]
004D4CD0 |. E8 0745F3FF call 四级备考.004091DC
004D4CD5 |. 8BF8 mov edi,eax
004D4CD7 |. 89BB F8020000 mov dword ptr ds:[ebx+2F8],edi
内存访问断点断在这里了,我们这里一直向上找
004D4CDD |. 83FF 05 cmp edi,5
004D4CE0 |. 7F 2D jg short四级备考.004D4D0F
一直到004D4AD8 在这里下一个断点
---------------> 这时我们去掉内存断点和硬件断点 重新来运行,在这下面断了下来
004D4AD8 /. 55 push ebp
004D4AD9 |. 8BEC mov ebp,esp 在这里我们一直是按f8向下走
004D4ADB |. B9 08000000 mov ecx,8
004D4AE0 |> 6A 00 /push 0
004D4AE2 |. 6A 00 |push 0
004D4AE4 |. 49 |dec ecx
004D4AE5 |.^ 75 F9 \jnz short 四级备考.004D4AE0
004D4AE7 |. 53 push ebx
004D4AE8 |. 56 push esi
004D4AE9 |. 57 push edi
004D4AEA |. 8BD8 mov ebx,eax
004D4AEC |. 33C0 xor eax,eax
004D4AEE |. 55 push ebp
004D4AEF |. 68 2A4D4D00 push 四级备考.004D4D2A
004D4AF4 |. 64:FF30 push dword ptr fs:[eax]
004D4AF7 |. 64:8920 mov dword ptr fs:[eax],esp
004D4AFA |. B8 FF000000 mov eax,0FF
004D4AFF |. E8 B8DCF2FF call 四级备考.004027BC
004D4B04 |. 8BF0 mov esi,eax
004D4B06 |. 68 FF000000 push 0FF ; /BufSize = FF
(255.)
004D4B0B |. 56 push esi ; |Buffer
004D4B0C |. E8 CF23F3FF call <jmp.&kernel32.GetWindowsDirec>;
\GetWindowsDirectoryA
004D4B11 |. 8D45 FC lea eax,dword ptr ss:[ebp-4]
004D4B14 |. 8BD6 mov edx,esi
004D4B16 |. E8 E1FEF2FF call 四级备考.004049FC
004D4B1B |. 8BC6 mov eax,esi
004D4B1D |. E8 BADCF2FF call 四级备考.004027DC
004D4B22 |. 8D4D EC lea ecx,dword ptr ss:[ebp-14]
004D4B25 |. BA 404D4D00 mov edx,四级备考.004D4D40 ; ASCII
"176983421769463216698369"
004D4B2A |. 8BC3 mov eax,ebx
004D4B2C |. E8 1F030000 call 四级备考.004D4E50
004D4B31 |. 8B55 EC mov edx,dword ptr ss:[ebp-14]
004D4B34 |. 8D45 FC lea eax,dword ptr ss:[ebp-4]
004D4B37 |. E8 90FFF2FF call 四级备考.00404ACC
004D4B3C |. 8B4D FC mov ecx,dword ptr ss:[ebp-4]
004D4B3F |. B2 01 mov dl,1
004D4B41 |. A1 7C8A4300 mov eax,dword ptr ds:[438A7C]
004D4B46 |. E8 E13FF6FF call 四级备考.00438B2C
004D4B4B |. 8BF0 mov esi,eax
004D4B4D |. 6A 00 push 0
004D4B4F |. 8D45 F4 lea eax,dword ptr ss:[ebp-C]
004D4B52 |. 50 push eax
004D4B53 |. B9 644D4D00 mov ecx,四级备考.004D4D64 ; ASCII
"929169922073"
004D4B58 |. BA 7C4D4D00 mov edx,四级备考.004D4D7C ; ASCII
"7356464679843058584083929169922073"
004D4B5D |. 8BC6 mov eax,esi
004D4B5F |. 8B38 mov edi,dword ptr ds:[eax]
004D4B61 |. FF17 call dword ptr ds:[edi]
004D4B63 |. 8D4D E8 lea ecx,dword ptr ss:[ebp-18]
004D4B66 |. 8B55 F4 mov edx,dword ptr ss:[ebp-C]
004D4B69 |. 8BC3 mov eax,ebx
004D4B6B |. E8 E0020000 call 四级备考.004D4E50
004D4B70 |. 8B55 E8 mov edx,dword ptr ss:[ebp-18]
004D4B73 |. 8D45 F4 lea eax,dword ptr ss:[ebp-C]
004D4B76 |. E8 21FDF2FF call 四级备考.0040489C
004D4B7B |. 837D F4 00 cmp dword ptr ss:[ebp-C],0
004D4B7F |. 75 2E jnz short 四级备考.004D4BAF
004D4B81 |. 8D4D E4 lea ecx,dword ptr ss:[ebp-1C]
004D4B84 |. BA A84D4D00 mov edx,四级备考.004D4DA8
004D4B89 |. 8BC3 mov eax,ebx
004D4B8B |. E8 A4030000 call 四级备考.004D4F34
004D4B90 |. 8B45 E4 mov eax,dword ptr ss:[ebp-1C]
004D4B93 |. 50 push eax
004D4B94 |. B9 644D4D00 mov ecx,四级备考.004D4D64 ;ASCII
"929169922073"
004D4B99 |. BA 7C4D4D00 mov edx,四级备考.004D4D7C ;ASCII
"7356464679843058584083929169922073"
004D4B9E |. 8BC6 mov eax,esi
004D4BA0 |. 8B38 mov edi,dword ptr ds:[eax]
004D4BA2 |. FF57 04 call dword ptr ds:[edi+4]
004D4BA5 |. C783 F8020000 01000>mov dword ptr ds:[ebx+2F8],1
004D4BAF |> 8BC6 mov eax,esi
004D4BB1 |. E8 FEEEF2FF call 四级备考.00403AB4
004D4BB6 |. 8B4D FC mov ecx,dword ptr ss:[ebp-4] ;
E:\windows\inf\ie5.ini
004D4BB9 |. B2 01 mov dl,1
004D4BBB |. A1 7C8A4300 mov eax,dword ptr ds:[438A7C] 上面的这个文件是加密
保存的你的注册信息了
004D4BC0 |. E8 673FF6FF call 四级备考.00438B2C
004D4BC5 |. 8BF0 mov esi,eax
004D4BC7 |. 6A 00 push 0
004D4BC9 |. 8D45 FC lea eax,dword ptr ss:[ebp-4]
004D4BCC |. 50 push eax
004D4BCD |. B9 B44D4D00 mov ecx,四级备考.004D4DB4 ;ASCII
"92515658694083"
004D4BD2 |. BA CC4D4D00 mov edx,四级备考.004D4DCC ; ASCII
"735646467984305858408392515658694083"
004D4BD7 |. 8BC6 mov eax,esi
004D4BD9 |. 8B38 mov edi,dword ptr ds:[eax]
004D4BDB |. FF17 call dword ptr ds:[edi]
004D4BDD |. 8D4D E0 lea ecx,dword ptr ss:[ebp-20]
004D4BE0 |. 8B55 FC mov edx,dword ptr ss:[ebp-4]
004D4BE3 |. 8BC3 mov eax,ebx
004D4BE5 |. E8 66020000 call 四级备考.004D4E50
004D4BEA |. 8B55 E0 mov edx,dword ptr ss:[ebp-20]
004D4BED |. 8D45 FC lea eax,dword ptr ss:[ebp-4]
004D4BF0 |. E8 A7FCF2FF call 四级备考.0040489C
004D4BF5 |. 6A 00 push 0
004D4BF7 |. 8D45 F8 lea eax,dword ptr ss:[ebp-8]
004D4BFA |. 50 push eax
004D4BFB |. B9 FC4D4D00 mov ecx,四级备考.004D4DFC ;ASCII "83512446"
004D4C00 |. BA 104E4D00 mov edx,四级备考.004D4E10 ; ASCII
"735646467984305858408383512446"
004D4C05 |. 8BC6 mov eax,esi
004D4C07 |. 8B38 mov edi,dword ptr ds:[eax]
004D4C09 |. FF17 call dword ptr ds:[edi]
004D4C0B |. 8D4D DC lea ecx,dword ptr ss:[ebp-24]
004D4C0E |. 8B55 F8 mov edx,dword ptr ss:[ebp-8]
004D4C11 |. 8BC3 mov eax,ebx
004D4C13 |. E8 38020000 call 四级备考.004D4E50
004D4C18 |. 8B55 DC mov edx,dword ptr ss:[ebp-24];这里是你输入的注册码呀!
004D4C1B |. 8D45 F8 lea eax,dword ptr ss:[ebp-8]
004D4C1E |. E8 79FCF2FF call 四级备考.0040489C
004D4C23 |. 837D FC 00 cmp dword ptr ss:[ebp-4],0
004D4C27 |. 75 0D jnz short 四级备考.004D4C36
004D4C29 |. 8D45 FC lea eax,dword ptr ss:[ebp-4]
004D4C2C |. BA 384E4D00 mov edx,四级备考.004D4E38 ; ASCII "abc"
004D4C31 |. E8 66FCF2FF call 四级备考.0040489C
004D4C36 |> 8D4D F0 lea ecx,dword ptr ss:[ebp-10]
004D4C39 |. 8B55 FC mov edx,dword ptr ss:[ebp-4]
004D4C3C |. 8BC3 mov eax,ebx
004D4C3E |. E8 05E6FFFF call 四级备考.004D3248
004D4C43 |. 8D4D D8 lea ecx,dword ptr ss:[ebp-28]
004D4C46 |. 8B55 FC mov edx,dword ptr ss:[ebp-4]
004D4C49 |. 8BC3 mov eax,ebx
004D4C4B |. E8 F8E5FFFF call 四级备考.004D3248
004D4C50 |. 8B55 D8 mov edx,dword ptr ss:[ebp-28] ; 这里下断点可能就是注册码了呀!
004D4C53 |. 8B45 F8 mov eax,dword ptr ss:[ebp-8]在这里我们就可以看到真正的注册码了
004D4C56 |. E8 B5FFF2FF call 四级备考.00404C10
004D4C5B |. 75 4D jnz short 四级备考.004D4CAA ; 这里是跳了
004D4C5D |. 8D4D D4 lea ecx,dword ptr ss:[ebp-2C]
004D4C60 |. BA 444E4D00 mov edx,四级备考.004D4E44 ; ASCII "90532164"
004D4C65 |. 8BC3 mov eax,ebx
004D4C67 |. E8 E4010000 call 四级备考.004D4E50
------------------------------------>好了到这里就完了。
注册名:ftts[BCG]
机器码:8217414352
注册码:t5TerG6-44SMO0Y-2C1:%7G-t5nI0rU
http://www.onlinedown.net/soft/35595.htm
上面是1.3版本的下载地址 以上注册码在v1.3版本还是有效的
算法是没变了
--------------------------------------------------------------------------------
【版权声明】 本文纯属技术交流, 转载请注明作者并保持文章的完整, 谢谢!
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课